WO2009007585A1 - Proxy message transmission - Google Patents

Proxy message transmission Download PDF

Info

Publication number
WO2009007585A1
WO2009007585A1 PCT/FR2008/051134 FR2008051134W WO2009007585A1 WO 2009007585 A1 WO2009007585 A1 WO 2009007585A1 FR 2008051134 W FR2008051134 W FR 2008051134W WO 2009007585 A1 WO2009007585 A1 WO 2009007585A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
user
sending
authorization
terminal
Prior art date
Application number
PCT/FR2008/051134
Other languages
French (fr)
Inventor
Mira Bou Farah
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2009007585A1 publication Critical patent/WO2009007585A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Definitions

  • the present invention relates to a method of transmitting data to a destination device.
  • Such methods are commonly implemented, for example in e-mail systems of the email type (or "e-mail") in the following called “conventional messaging systems” allowing the exchange of messages electronically between a first computer and a second computer.
  • Software running on such systems is also known as "mail clients”.
  • the exchange of messages is asynchronous, that is to say that a recipient user will read a message after an indefinite time interval relative to the sending of the message by a sender user.
  • SMTP Simple Mail Transfer Protocol
  • POP3 abbreviation of the expression "Post Office Protocol version 3”
  • I MAP4 abbreviation of the English term “Internet Message Access Protocol”
  • I MS Internet Message Access Protocol
  • instant messaging systems the exchange of messages is synchronous, which means that the recipient user reads the message immediately, an exchange of messages can be initiated only if the sending user and the recipient user are simultaneously available. Continuous message exchange is therefore easier with an instant messaging system than with a conventional messaging system.
  • an instant messaging system manages the presence of users (transmitters / recipients) connected to it, unlike a conventional messaging system.
  • the most used protocols for instant messaging are XMPP (abbreviation of the Extensible Messaging and Presence Protocol) and SI MPLE (abbreviation of the English term "Session I nitiation Protocol for I nstant Messaging and Presence Leveragmg Extensions").
  • XMPP abbreviation of the Extensible Messaging and Presence Protocol
  • SI MPLE abbreviation of the English term "Session I nitiation Protocol for I nstant Messaging and Presence Leveragmg Extensions"
  • a method according to the introductory paragraph is characterized in that it comprises: a step of recording at least one authorization, granted to a first user by a second user, of sending at least one a message on behalf of said second user,
  • the method has the advantage of allowing the sending of a message on behalf of a client from the terminal of a proxy to any user of a terminal. This user will receive the message and will be able to see that it is a message sent on behalf of the principal.
  • the method is characterized in that said recording step comprises recording said authorization in a central memory. This advantageously allows the first user to use the authorization granted to him by the second user, regardless of the access method of the first user. The use of the authorization by the first user is therefore independent of the terminal used by the first user.
  • the method is characterized in that it comprises a step of inserting in said message an identifier of said first user.
  • the method is characterized in that it comprises a step of sending said message to said second user
  • the method is characterized in that said authorization further comprises a list of authorized recipients, said method further comprising a verification step before said sending of said message that the recipient of said message is included in said list.
  • the principal can specify the recipients to which the proxy can send messages on his behalf.
  • the verification step prevents the proxy from sending messages to unauthorized recipients by the principal.
  • the method is characterized in that said list is a so-called closed list. This allows the proxy to have flexibility to select recipients but within certain limits.
  • the method is characterized in that said authorization comprises a predefined period during which said authorization is valid.
  • said principal can specify a time slot defining the period of validity of the authorization.
  • the method is characterized in that said message comprises an instant message.
  • the invention also relates to a device for transmitting data to a destination device, characterized in that it comprises:
  • the invention also relates to a computer program comprising program code instructions for executing at least one of the steps of a method according to the methods described above, when said program is executed on a computer.
  • the invention also relates to a data carrier including a program as described above.
  • FIG. 1 is a timing diagram illustrating the evolution of the method according to the invention
  • FIG. 2 is a partial block diagram describing a system embodying the invention
  • FIG. 1 shows schematically the method according to the invention.
  • the method comprises an authorization step 11 (or "delegation").
  • a user of a first terminal such as for example a mobile phone, which user will hereinafter called “client”
  • client authorizes a user of a second terminal, which user will hereinafter be called “proxy”.
  • proxy to send messages on behalf of the principal.
  • the principal sends an authorization to a database from his terminal.
  • This base of data is in a server.
  • This server is on a communication network.
  • the authorization will include an identifier for the principal, for example in the case where the first terminal is a mobile phone, the mobile phone number of the principal or his name.
  • the authorization will be stored on the network in the database. BIe will be recorded, for example as an additional line in the database.
  • an instant messaging system makes it possible to assign to a user (proxy or principal) the same account (or profile) regardless of his access method, so independent of the terminal used, that he / she act for example a mobile phone, a personal computer, called in English "personal computer" (PC) or another type of terminal.
  • the information contained in an account is transmitted from the user's terminal to the database of the server that is on the network. This information may include additions to a user's contact list, permissions, and so on. All this data is stored in the database.
  • the terminal of a user is updated based on the data in the database.
  • the agent receives this authorization.
  • the authorization can be sent to the proxy when the proxy terminal is connected to the database.
  • This database contains proxy-related data, including authorization from the principal.
  • the terminal interface is updated based on data included in the database. This update is carried out according to the following way: either at the connection, or with a self-check (every 30 minutes for example), the terminal of the proxy sends a request to the database with its identifier, it gets in return a message containing the list of his constituents; the terminal then updates by updating the list of constituents of the proxy associated with the terminal. Following the request, an exchange of data occurs between the database and the terminal of the agent to update the list of constituents It is in its interface that the agent will see the authorization and will appear in its list, entitled for example "authorizations", a representative identifier of the principal. As the explanation below will clearly show, the proxy can then send messages by selecting in a field of the message entitled "From:” the identifier of the principal.
  • An agent may have several principals; there will therefore be several identifiers, each then being representative of a principal in the list entitled "authorizations”. It is also possible to provide in the field "From:” a drop-down list of identifiers of possible constituents.
  • the proxy writes a message. It includes in its message a field with the identifier of the principal, for example its name. This identifier is chosen from the identifiers present in its list entitled “authorizations”. The field itself can for example show the text "From" or "from”.
  • the message will include, in a known manner, a field entitled “From”, containing an identifier of the proxy, a field "to”, containing an identifier (or identifiers) of a recipient (or several recipients), an "object” field, containing the subject of the message and of course a “message” field containing the message as such.
  • This message can be multimedia, that is to say contain one or more text, images, videos, audios ...
  • the proxy orders the sending of its message to a recipient or recipients.
  • This step 15 will include a check in the database that is on the network to check if the authorization of the principal is present there.
  • the sending of a message there will be a connection to the database to check the identifier of the proxy and the identifier of the principal. If they are there, the message is sent.
  • the message is conveyed in known manner to the recipient or the recipients.
  • Each recipient will see that the message was sent on behalf of the principal.
  • the identifier (for example a name or number) of the proxy may be absent from the message or may be present. In the absence of an identifier for the proxy, the recipient sees appear instead of the identifier, for example a series of asterisks.
  • the name of the principal can be imposed by the principal, or configured by the agent, or recovered (when sending) according to a profile of the principal. The current profile is the one currently in effect (at the time of sending).
  • Instant messaging systems allow a particular user to configure multiple profiles with associated identifiers.
  • the identifier for the client that appears in the message can therefore, as will be understood by those skilled in the art, change from one message to another.
  • the message is also conveyed to the client.
  • the client it is necessary for the client, during the authorization step 1 1 or after, to record in the database that he wishes to receive a copy of a message sent by the proxy in his name.
  • the method according to the invention verifies during step 15 whether such a recording is present or not.
  • the client specifies in a list the possible recipients, that is to say the client creates a list with identifiers to which the authorized agent is authorized by the principal to send messages on behalf of the principal. This list can be called "closed” or "open".
  • a closed list is a list of recipients including for example the following identifiers: ⁇ + 33650 * , 0610203040, * * * @ abcsoft.com ⁇ . This means that the proxy can send messages to all phone numbers that have the first 5 digits 33650 in common, to the phone number 0610203040 and to all email addresses that have abcsoft.com as a domain name.
  • An open list is a list, such as ⁇ * ⁇ . This means that the proxy can send messages to any recipient.
  • the recipient lists may be different. Depending on the client selected in the "From From” field list, the list of possible recipients is also updated in the "To" field. In this variant, during the step 15 of sending the message, there will also be a check in the database if the identifiers of the recipients have been authorized. If so, the message will be sent. In this variant, an authorization corresponds to a list of possible recipients. When sending the message, there is a check in the database that the recipients are actually part of the list authorized for the corresponding client.
  • the client may also define an authorization period for a recipient and / or multiple recipients and add such a period for a given recipient in the list.
  • this list with all this information (i.e. numbers and / or periods) will be recorded in the database on the network.
  • the database also checks that the time of sending is included in the authorized period. If so, the message will be sent.
  • the client can modify recipients and / or the authorization period by sending a modified list to the database on the network.
  • a principal may appoint more than one agent, an agent may be mandated by several principals, and an agent may in turn appoint one or more agents. This entails the execution of steps 1 1 and 12 of the method described above several times.
  • Figure 2 will be used to describe the system according to the invention.
  • a client can send, to a memory 27, for example a database located on a server 23 on a communication network 25, information concerning a proxy.
  • the client may send to the memory 27 information specifying the recipient or recipients to which the agent is authorized by the principal to send messages on behalf of the principal.
  • the principal may also specify periods during which his authorization is valid.
  • This information will also be conveyed through the communication network 25 from the terminal 21 to the memory 27 of the server 23.
  • a proxy can send a message in the name of the client.
  • a module 29 in the server 23 checks before sending if the authorization for the identifier specified in the field "to" is present and for the period in question. If so, the message will be sent to destination terminals 213 and, where appropriate, also to the terminal 21 of the client through the communication network 25. If not, the message is not sent to the recipient's terminal.
  • the network 25 will contain a proxy server enabling establish an exchange of messages between the terminal 30 and the terminal or the terminals 213.
  • the proxy server serves as an interface for sending SI SI messages NVI TE and 200 OK to establish a communication session between the terminal 30 and the terminal.
  • an additional field "From” in English: “ComingFrom”
  • the following messages SI P also contain a header including not only the conventional fields: - From: (in English: "From:”)
  • the network 25 will also contain a registration server (in English: "Registrar Server") where all the terminals 21, 23 and 213 will be previously recorded before any exchange of messages.
  • a registration server in English: "Registrar Server”
  • the "I Multimedia Subsystem” is an architecture of mobile multimedia protocol I P defined by the consortium 3GPP (Third Generation Partnership Project) which combines operators and solution providers.
  • the "I Multimedia Subsystem” is based on the idea that communication networks become “all-I P”.
  • An architecture that takes full advantage of the increase in bandwidth (from 9.6 KB per second in 2G to 384 KB with 3G and up to 4 MB per second in 3G + for the transport of video services) by multiplying multimedia services, including data transfer, including video, TV, ringtones, etc.
  • the I Multimedia Subsystem is a technology that streamlines development processes.
  • the invention can also be used in an MMS architecture (abbreviation of the English expression "Multimedia Messaging Service”).
  • the proxy typically composes on its terminal an MMS message that it wishes to send to a recipient by choosing a proxy from a list entitled “from:”.
  • the agent fills the field "From” by the mobile number of the principal.
  • the invention provides for adding in the MMS message header a new "ComingFrom” field.
  • this field is optional. This field will be present in the interfaces MM1 (between a terminal and an MMS-Center), MM4 (between a first MMS-Center and a second MMS-Center) and MM7 (between a content provider and an MMS-Center) .
  • the "From" field is missing from the transaction, the MMS message will be processed conventionally.
  • a transaction is the message MM1, MM4 or MM7.
  • the invention can also be used in an SMS architecture (abbreviation of the English expression "Short Message Service").
  • SMS-Center and the mobile can be done through different protocols such as the one known on SS7 (abbreviation of the English expression "Signaling System # 7) within the framework of the standard protocol GSM MAP (for English : “Mobile Application Part”), or the TCP / IP with the same standard.
  • SS7 abbreviation of the English expression "Signaling System # 7) within the framework of the standard protocol GSM MAP (for English : “Mobile Application Part")
  • GSM MAP for English : "Mobile Application Part”
  • TCP / IP TCP / IP
  • the invention consists in this case to add in the protocol used for the SMS the optional field "ComingFrom”. However, it is possible, as will be understood by those skilled in the art, to transform the SMS into an MMS Text
  • the database containing the permissions is located on a central server, to allow a user of the system to have the same functionalities and the same interface on his mobile, his PC ... Also, it is in a mandatory field entitled “From” that the user A will inform himself as a transmitter (agent), and it is in an additional field optional "ComingFrom” that he himself will provide an identifier for the user B (the principal).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to a method for transmitting data to a receiver device. The method comprises the following steps: the step of recording at least one authorisation given to a first user by a second user, to send at least one message in the name of said second user; the step of generating a message by the first user; the step of inserting an identifier of said second user into the message; and the step of sending said message to a receiver device from a terminal user by the first user. Accordingly, the invention can be used for sending a message in the name of a principal from the terminal of a proxy to any user of a terminal. The user can receive the message and see that it is a message sent in the name of the principal.

Description

ENVOI DE M ESSAGES PAR MAN DAT SENDING M ESSAGES BY MAN DAT
La présente invention concerne un procédé de transmission de données vers un dispositif destinataire. De tels procédés sont couramment mis en œuvre, par exemple dans des systèmes de courrier électronique du type courriel (ou "e-mail") dans la suite appelés "systèmes de messagerie classiques" permettant l'échange des messages par voie électronique entre un premier ordinateur et un deuxième ordinateur. Les logiciels tournant sur de tels systèmes sont aussi connus sous l'expression anglaise de "mail clients" . Dans ces systèmes, l'échange de messages est asynchrone, c'est-à-dire qu'un utilisateur destinataire lira un message au bout d'un intervalle de temps indéfini par rapport à l'envoi du message par un utilisateur émetteur. Parmi divers protocoles couramment utilisés pour l'échange de courriels figurent par exemple les protocoles référencés SMTP (abréviation de l'expression anglaise " Simple Mail Transfer Protocol") , POP3 (abréviation de l'expression anglaise " Post Office Protocol version 3") , I MAP4 (abréviation de l'expression anglaise "I nternet Message Access Protocol") , qui sont différents de ceux mis en œuvre dans des systèmes de messagerie instantanée. De tels systèmes offrent à un utilisateur des services appelés en anglais " I nstant Messenger Services" ( I MS) . Dans les systèmes de messagerie instantanée, l'échange de messages est synchrone, ce qui veut dire que l'utilisateur destinataire lit le message aussitôt, un échange de messages ne pouvant être initié que si l'utilisateur émetteur et l'utilisateur destinataire sont simultanément disponibles. L'échange des messages en continu est de ce fait plus simple au moyen d'un système de messagerie instantanée qu'au moyen d'un système de messagerie classique. Un système de messagerie instantanée gère en outre, et contrairement à un système de messagerie classique, la présence des utilisateurs (émetteurs/destinataires) connectés. Les protocoles les plus utilisés pour la messagerie instantanée sont XMPP (abréviation de l'expression anglaise "Extensible Messaging and Présence Protocol") et SI MPLE (abréviation de l'expression anglaise "Session I nitiation Protocol for I nstant Messaging and Présence Leveragmg Extensions") . Les logiciels qui gèrent les systèmes de messageries classiques ne sont pas compatibles avec les systèmes de messagerie instantanée, parce que l'architecture d'un système de messagerie classique est différente de l'architecture de la messagerie instantanée. I l est par conséquent impossible de les transposer vers des systèmes de messagerie instantanée. I l est à l'heure actuelle impossible dans un système de messagerie instantanée d'envoyer des messages par mandat, c'est-à-dire il est impossible pour un utilisateur A dit "mandataire" d'envoyer des messages au nom d'un utilisateur B dit "mandant". La présente invention vise à pallier ces inconvénients en proposant un procédé d'échange par mandat des messages instantanés à travers un système de messagerie instantanée. En effet, selon l'invention, un procédé conforme au paragraphe introductif est caractérisé en qu'il comprend : - une étape d'enregistrement d'au moins une autorisation, accordée à un premier utilisateur par un deuxième utilisateur, d'envoyer au moins un message au nom dudit deuxième utilisateur,The present invention relates to a method of transmitting data to a destination device. Such methods are commonly implemented, for example in e-mail systems of the email type (or "e-mail") in the following called "conventional messaging systems" allowing the exchange of messages electronically between a first computer and a second computer. Software running on such systems is also known as "mail clients". In these systems, the exchange of messages is asynchronous, that is to say that a recipient user will read a message after an indefinite time interval relative to the sending of the message by a sender user. Among various protocols commonly used for the exchange of e-mails are for example the referenced protocols SMTP (abbreviation of the expression "Simple Mail Transfer Protocol"), POP3 (abbreviation of the expression "Post Office Protocol version 3"), I MAP4 (abbreviation of the English term "Internet Message Access Protocol"), which are different from those implemented in instant messaging systems. Such systems provide a user with "I nstant Messenger Services" (I MS) services. In instant messaging systems, the exchange of messages is synchronous, which means that the recipient user reads the message immediately, an exchange of messages can be initiated only if the sending user and the recipient user are simultaneously available. Continuous message exchange is therefore easier with an instant messaging system than with a conventional messaging system. Moreover, an instant messaging system manages the presence of users (transmitters / recipients) connected to it, unlike a conventional messaging system. The most used protocols for instant messaging are XMPP (abbreviation of the Extensible Messaging and Presence Protocol) and SI MPLE (abbreviation of the English term "Session I nitiation Protocol for I nstant Messaging and Presence Leveragmg Extensions"). ). Software that manages conventional messaging systems is not compatible with instant messaging systems, because the architecture of a conventional messaging system is different from the architecture of instant messaging. It is therefore impossible to transpose them to instant messaging systems. It is currently impossible in an instant messaging system to send messages by mandate, ie it is impossible for a user A said "proxy" to send messages in the name of a user B says "principal". The present invention aims to overcome these disadvantages by proposing a method of exchange by mandate of instant messages through an instant messaging system. According to the invention, a method according to the introductory paragraph is characterized in that it comprises: a step of recording at least one authorization, granted to a first user by a second user, of sending at least one a message on behalf of said second user,
- une étape d'élaboration d'un message par le premier utilisateur,a step of developing a message by the first user,
- une étape d'insertion d'un identifiant dudit deuxième utilisateur dans ledit message, et - une étape d'envoi dudit message vers le dispositif destinataire, depuis un terminal utilisé par le premier utilisateur.a step of inserting an identifier of said second user in said message, and a step of sending said message to the recipient device, from a terminal used by the first user.
Le procédé offre l'avantage de permettre l'envoi d'un message au nom d'un mandant depuis le terminal d'un mandataire vers un utilisateur quelconque d'un terminal. Cet utilisateur recevra le message et pourra voir qu'il s'agit d'un message envoyé au nom du mandant. Dans une variante, le procédé est caractérisé en ce que ladite étape d'enregistrement comprend l'enregistrement de ladite autorisation dans une mémoire centrale. Ceci permet avantageusement au premier utilisateur d'utiliser l'autorisation qui lui a été accordée par le deuxième utilisateur, quelle que soit la méthode d'accès du premier utilisateur. L'utilisation de l'autorisation par le premier utilisateur est donc indépendante du terminal utilisé par le premier utilisateur.The method has the advantage of allowing the sending of a message on behalf of a client from the terminal of a proxy to any user of a terminal. This user will receive the message and will be able to see that it is a message sent on behalf of the principal. In a variant, the method is characterized in that said recording step comprises recording said authorization in a central memory. This advantageously allows the first user to use the authorization granted to him by the second user, regardless of the access method of the first user. The use of the authorization by the first user is therefore independent of the terminal used by the first user.
Dans une variante, le procédé est caractérisé en ce qu'il comprend une étape d'insertion dans ledit message d'un identifiant dudit premier utilisateur.In a variant, the method is characterized in that it comprises a step of inserting in said message an identifier of said first user.
De cette façon, l'utilisateur qui recevra le message pourra également voir qui est l'expéditeur de ce message. Dans une variante, le procédé est caractérisé en ce qu'il comprend une étape d'envoi dudit message vers ledit deuxième utilisateurIn this way, the user who will receive the message will also be able to see who is the sender of this message. In a variant, the method is characterized in that it comprises a step of sending said message to said second user
Ceci permet au deuxième utilisateur de garder la trace des messages envoyés en son nom. Dans une variante, le procédé est caractérisé en ce que ladite autorisation comprend en outre une liste de destinataires autorisés, ledit procédé comprenant en outre une étape de vérifica- tion avant ledit envoi dudit message que le destinataire dudit message est bien inclus dans ladite liste.This allows the second user to keep track of messages sent on his behalf. In a variant, the method is characterized in that said authorization further comprises a list of authorized recipients, said method further comprising a verification step before said sending of said message that the recipient of said message is included in said list.
De cette façon, le mandant peut spécifier les destinataires vers lesquels le mandataire peut envoyer des messages en son nom. L'étape de vérification évite que le mandataire puisse envoyer des messages aux destinataires non autorisés par le mandant. Dans une variante, le procédé est caractérisé en ce que ladite liste est une liste dite fermée. Ceci permet au mandataire d'avoir une flexibilité pour choisir les destinataires mais dans certaines limites.In this way, the principal can specify the recipients to which the proxy can send messages on his behalf. The verification step prevents the proxy from sending messages to unauthorized recipients by the principal. In a variant, the method is characterized in that said list is a so-called closed list. This allows the proxy to have flexibility to select recipients but within certain limits.
Dans une variante, le procédé est caractérisé en ce que ladite autorisation comprend une période prédéfinie pendant laquelle ladite autorisation est valable. De cette façon, le mandant peut préalablement préciser un créneau horaire définissant la durée de validité de l'autorisation.In a variant, the method is characterized in that said authorization comprises a predefined period during which said authorization is valid. In this way, the principal can specify a time slot defining the period of validity of the authorization.
Dans une variante, le procédé est caractérisé en ce que ledit le message comprend un message instantané.In a variant, the method is characterized in that said message comprises an instant message.
L'invention concerne également un dispositif de transmission de données vers un dispositif destinataire, dispositif caractérisé en ce qu'il comprend :The invention also relates to a device for transmitting data to a destination device, characterized in that it comprises:
- des moyens d'enregistrement d'au moins une autorisation, accordée à un premier utilisateur par un deuxième utilisateur, d'envoyer au moins un message au nom dudit deuxième utilisateur,means for recording at least one authorization, granted to a first user by a second user, of sending at least one message to the name of said second user,
- des moyens d'élaboration d'un message par le premier utilisateur, - des moyens d'insertion d'un identifiant dudit deuxième utilisateur dans ledit message, etmeans for generating a message by the first user; means for inserting an identifier of said second user in said message; and
- des moyens d'envoi dudit message vers le dispositif destinataire, depuis un terminal utilisé par le premier utilisateur.means for sending said message to the recipient device from a terminal used by the first user.
L'invention concerne également programme d'ordinateur comprenant des instructions de code de programme pour l'exécution d'au moins l'une des étapes d'un procédé conforme aux procédés décrits ci-dessus, lorsque ledit programme est exécuté sur un ordinateur.The invention also relates to a computer program comprising program code instructions for executing at least one of the steps of a method according to the methods described above, when said program is executed on a computer.
L'invention concerne également un support de données incluant un programme comme décrit ci-dessus.The invention also relates to a data carrier including a program as described above.
L'invention sera mieux comprise à l'aide de la description suivante, faite à titre d'exemple non- limitatif et en regard des dessins annexés, dans lesquels :The invention will be better understood with the aid of the following description, given by way of nonlimiting example and with reference to the appended drawings, in which:
- la figure 1 est un chronogramme illustrant l'évolution du procédé selon l'invention,FIG. 1 is a timing diagram illustrating the evolution of the method according to the invention,
- la figure 2 est un schéma fonctionnel partiel décrivant un système mettant en œuvre l'invention,FIG. 2 is a partial block diagram describing a system embodying the invention,
La figure 1 représente schématiquement le procédé selon l'invention. Le procédé comprend une étape 11 d'autorisation (ou "délégation") . Pendant cette étape 1 1 , un utilisateur d'un premier terminal tel que par exemple un téléphone portable, lequel utilisateur sera ci-après appelé "mandant" , autorise un utilisateur d'un deuxième terminal, lequel utilisateur sera ci- après appelé "mandataire", à envoyer des messages au nom du mandant. Pour réaliser cela, le mandant envoie depuis son terminal une autorisation vers une base de données. Cette base de données se trouve dans un serveur. Ce serveur se trouve sur un réseau de communication. L'autorisation inclura un identifiant pour le mandant, par exemple dans le cas où le premier terminal est un téléphone portable, le numéro du téléphone portable du mandant ou son nom. L'autorisation sera stockée sur le réseau dans la base de données. BIe sera enregistrée, par exemple sous forme d'une ligne additionnelle dans la base de données.Figure 1 shows schematically the method according to the invention. The method comprises an authorization step 11 (or "delegation"). During this step 1 1, a user of a first terminal such as for example a mobile phone, which user will hereinafter called "client", authorizes a user of a second terminal, which user will hereinafter be called "proxy". ", to send messages on behalf of the principal. To achieve this, the principal sends an authorization to a database from his terminal. This base of data is in a server. This server is on a communication network. The authorization will include an identifier for the principal, for example in the case where the first terminal is a mobile phone, the mobile phone number of the principal or his name. The authorization will be stored on the network in the database. BIe will be recorded, for example as an additional line in the database.
D'une manière générale, un système de messagerie instantanée permet d'attribuer à un utilisateur (mandataire ou mandant) un même compte (ou profil) quelle que soit sa méthode d'accès, donc indépendant du terminal utilisé, qu'il s'agisse par exemple d'un téléphone mobile, d'un ordinateur personnel, appelé en anglais "personal computer" (PC) ou encore un autre type de terminal. Les informations contenues dans un compte sont transmises depuis le terminal de l'utilisateur vers la base de données du serveur qui se trouve sur le réseau. Ces informations peuvent inclure les ajouts à une liste de contact de l'utilisateur, des autorisations, etc. Toutes ces données sont stockées dans la base de données. Le terminal d'un utilisateur est mis à jour en fonction des données dans la base de données. Pendant une étape 12, le mandataire reçoit cette autorisation. L'autorisation pourra être transmise au mandataire quand le terminal du mandataire est connecté à la base de données. Cette base de données contient des données concernant le mandataire parmi lesquelles l'autorisation du mandant. L'interface du terminal est mise à jour en fonction de données incluses dans la base de données. Cette mise à jour se réalise selon la façon suivante : soit à la connexion, soit avec une auto vérification (toutes les 30 minutes par exemple) , le terminal du mandataire envoie une requête à la base de données avec son identifiant, il obtient en retour un message contenant la liste de ses mandants; le terminal se met alors à jour en actualisant la liste des mandants du mandataire associé au terminal. Suite à la requête, un échange de données se produit entre la base de données et le terminal du mandataire pour mettre à jour la liste des mandants Cest dans son interface que le mandataire apercevra l'autorisation et verra apparaître dans sa liste, intitulée par exemple "autorisations", un identifiant représentatif du mandant. Comme l'explication ci-dessous le fera clairement apparaître, le mandataire peut donc ensuite envoyer des messages en sélectionnant dans un champ du message intitulé "En provenance de :" l'identifiant du mandant.In general, an instant messaging system makes it possible to assign to a user (proxy or principal) the same account (or profile) regardless of his access method, so independent of the terminal used, that he / she act for example a mobile phone, a personal computer, called in English "personal computer" (PC) or another type of terminal. The information contained in an account is transmitted from the user's terminal to the database of the server that is on the network. This information may include additions to a user's contact list, permissions, and so on. All this data is stored in the database. The terminal of a user is updated based on the data in the database. During a step 12, the agent receives this authorization. The authorization can be sent to the proxy when the proxy terminal is connected to the database. This database contains proxy-related data, including authorization from the principal. The terminal interface is updated based on data included in the database. This update is carried out according to the following way: either at the connection, or with a self-check (every 30 minutes for example), the terminal of the proxy sends a request to the database with its identifier, it gets in return a message containing the list of his constituents; the terminal then updates by updating the list of constituents of the proxy associated with the terminal. Following the request, an exchange of data occurs between the database and the terminal of the agent to update the list of constituents It is in its interface that the agent will see the authorization and will appear in its list, entitled for example "authorizations", a representative identifier of the principal. As the explanation below will clearly show, the proxy can then send messages by selecting in a field of the message entitled "From:" the identifier of the principal.
Un mandataire peut avoir plusieurs mandants ; il y aura donc plusieurs identifiants, chacun étant alors représentatif d'un mandant dans la liste intitulée "autorisations". I l est aussi possible de prévoir dans le champ "En provenance de : " une liste déroulante d'identifiants de possibles mandants. Pendant une étape 13 suivante, le mandataire écrit un message. I l inclut dans son message un champ avec l'identifiant du mandant, par exemple son nom. Cet identifiant est choisi parmi les identifiants présents dans sa liste intitulée "autorisations". Le champ lui-même peut par exemple montrer le texte "En provenance de" ou "de la part de". Le message inclura de façon connue un champ intitulé "De", contenant un identifiant du mandataire, un champ "à" , contenant un identifiant (ou des identifiants) d'un destinataire (ou plusieurs destinataires) , un champ "objet" , contenant l'objet du message et naturellement un champ "message" contenant le message en tant que tel. Ce message peut être multimédia, c'est-à-dire contenir un ou plusieurs éléments texte, images, vidéos, audios ...An agent may have several principals; there will therefore be several identifiers, each then being representative of a principal in the list entitled "authorizations". It is also possible to provide in the field "From:" a drop-down list of identifiers of possible constituents. During a next step 13, the proxy writes a message. It includes in its message a field with the identifier of the principal, for example its name. This identifier is chosen from the identifiers present in its list entitled "authorizations". The field itself can for example show the text "From" or "from". The message will include, in a known manner, a field entitled "From", containing an identifier of the proxy, a field "to", containing an identifier (or identifiers) of a recipient (or several recipients), an "object" field, containing the subject of the message and of course a "message" field containing the message as such. This message can be multimedia, that is to say contain one or more text, images, videos, audios ...
Pendant une étape 15 suivante, le mandataire commande l'envoi de son message vers un destinataire ou des destinataires. Cette étape 15 inclura une vérification dans la base de données qui est sur le réseau pour vérifier si l'autorisation du mandant y est bien présente. Pendant l'envoi d'un message il y aura une connexion à la base de données pour vérifier l'identifiant du mandataire et l'identifiant du mandant. S'ils y figurent, le message est envoyé.During a next step, the proxy orders the sending of its message to a recipient or recipients. This step 15 will include a check in the database that is on the network to check if the authorization of the principal is present there. During the sending of a message there will be a connection to the database to check the identifier of the proxy and the identifier of the principal. If they are there, the message is sent.
Pendant une étape 17 suivante le message est véhiculé de façon connue vers le destinataire ou les destinataires. Chaque destinataire verra ainsi que le message était envoyé au nom du mandant. L'identifiant (par exemple un nom ou un numéro) du mandataire peut être absent du message ou peut y être présent. En cas d'absence d'un identifiant pour le mandataire, le destinataire voit apparaître à la place de l'identifiant, par exemple une série d'astérisques. Le nom du mandant quant à lui peut être imposé par le mandant, ou bien configuré par le mandataire, ou récupéré (lors de l'envoi) selon un profil du mandant. Le profil actuel est celui en vigueur actuellement (au moment de l'envoi) . Les systèmes de messagerie instantanée permettent à un utilisateur notamment de configurer plusieurs profils avec des identifiants associés. L'identifiant pour le mandant qui figure dans le message peut donc, comme il sera compris par l'homme du métier, changer d'un message à l'autre.During a next step 17, the message is conveyed in known manner to the recipient or the recipients. Each recipient will see that the message was sent on behalf of the principal. The identifier (for example a name or number) of the proxy may be absent from the message or may be present. In the absence of an identifier for the proxy, the recipient sees appear instead of the identifier, for example a series of asterisks. The name of the principal can be imposed by the principal, or configured by the agent, or recovered (when sending) according to a profile of the principal. The current profile is the one currently in effect (at the time of sending). Instant messaging systems allow a particular user to configure multiple profiles with associated identifiers. The identifier for the client that appears in the message can therefore, as will be understood by those skilled in the art, change from one message to another.
Dans une variante de réalisation, après l'étape 15 vérification, le message est également véhiculé vers le mandant. Four cela, il faut que le mandant, pendant l'étape 1 1 d'autorisation ou après, enregistre dans la base de données qu'il souhaite recevoir une copie d'un message envoyé par le mandataire dans son nom. Le procédé selon l'invention vérifie pendant l'étape 15 si un tel enregistrement est présent ou non. Dans une variante de réalisation, pendant l'étape 1 1 d'autorisation, le mandant spécifie dans une liste les destinataires possibles, c'est-à-dire le mandant crée une liste avec des identifiants vers lesquels le mandataire est autorisé par le mandant à envoyer des messages au nom du mandant. Cette liste peut être dite "fermée" ou "ouverte". Une liste fermée est une liste de destinataires comprenant par exemple les identifiants suivants : { + 33650* , 0610203040, * * * @abcsoft.com} . Ceci veut dire que le mandataire peut envoyer des messages vers tous les numéros de téléphone qui ont en commun les 5 premiers chiffres 33650, vers le numéro de téléphone 0610203040 et vers toutes les adresses mail qui ont abcsoft.com comme nom de domaine. Une liste ouverte est une liste, comme par exemple { * } . Ceci veut dire que le mandataire peut envoyer des messages vers n'importe quel destinataire.In an alternative embodiment, after the verification step, the message is also conveyed to the client. For this, it is necessary for the client, during the authorization step 1 1 or after, to record in the database that he wishes to receive a copy of a message sent by the proxy in his name. The method according to the invention verifies during step 15 whether such a recording is present or not. In an alternative embodiment, during the authorization step 1 1, the client specifies in a list the possible recipients, that is to say the client creates a list with identifiers to which the authorized agent is authorized by the principal to send messages on behalf of the principal. This list can be called "closed" or "open". A closed list is a list of recipients including for example the following identifiers: {+ 33650 * , 0610203040, * * * @ abcsoft.com}. This means that the proxy can send messages to all phone numbers that have the first 5 digits 33650 in common, to the phone number 0610203040 and to all email addresses that have abcsoft.com as a domain name. An open list is a list, such as { * }. This means that the proxy can send messages to any recipient.
Si le mandataire a été autorisé par plusieurs mandants, les listes de destinataires peuvent être différentes. En fonction du mandant choisi dans la liste du champ "En provenance De" , la liste des destinataires possibles est aussi mise à jour dans le champ "à". Dans cette variante, pendant l'étape 15 de l'envoi du message il y aura en plus une vérification dans la base de données si les identifiants des destinataires ont été autorisées. Si c'est le cas, le message sera envoyé. A une autorisation correspond dans cette variante une liste de destinataires possibles. A l'envoi du message, il y a une vérification dans la base de données que les destinataires font effectivement partie de la liste autorisée pour le mandant correspondant.If the proxy has been authorized by more than one principal, the recipient lists may be different. Depending on the client selected in the "From From" field list, the list of possible recipients is also updated in the "To" field. In this variant, during the step 15 of sending the message, there will also be a check in the database if the identifiers of the recipients have been authorized. If so, the message will be sent. In this variant, an authorization corresponds to a list of possible recipients. When sending the message, there is a check in the database that the recipients are actually part of the list authorized for the corresponding client.
Le mandant peut également définir une période d'autorisation pour un destinataire et/ou plusieurs destinataires et ajouter une telle période pour un destinataire donné dans la liste. Dans ce cas, cette liste avec toutes ces informations (i.e. numéros et/ou périodes) sera enregistrée dans la base de données sur le réseau.The client may also define an authorization period for a recipient and / or multiple recipients and add such a period for a given recipient in the list. In this case, this list with all this information (i.e. numbers and / or periods) will be recorded in the database on the network.
Pendant l'étape 15 dans ce cas, la base de données vérifie en plus que le moment de l'envoi est compris dans la période autorisée. Si c'est le cas, le message sera envoyé.During step 15 in this case, the database also checks that the time of sending is included in the authorized period. If so, the message will be sent.
Si besoin, le mandant peut modifier des destinataires et/ou la période d'autorisation en en- voyant une liste modifiée vers la base de données sur le réseau.If necessary, the client can modify recipients and / or the authorization period by sending a modified list to the database on the network.
Un mandant peut mandater plusieurs mandataires, un mandataire peut être mandaté par plusieurs mandants, et un mandataire peut à son tour mandater un ou plusieurs mandataires. Cela entraîne l'exécution des étapes 1 1 et 12 du procédé décrit ci-dessus plusieurs fois. La figure 2 sera utilisée pour décrire le système selon l'invention. En utilisant un terminal 21 , un mandant peut envoyer, vers une mémoire 27 par exemple une base de donnée se trouvant sur un serveur 23 sur un réseau de communication 25, des informations concernant un mandataire. Eventuellement, le mandant peut envoyer vers la mémoire 27 des informations spécifiant le destinataire ou les destinataires au(x)quel(s) le mandataire est autorisé par le mandant à envoyer des messages au nom du mandant. Le mandant peut également spécifier des périodes pendant lesquelles son autorisation est valable. Ces informations seront également véhiculées à travers le réseau de communication 25 depuis le terminal 21 vers la mémoire 27 du serveur 23. En utilisant un terminal 30, un mandataire peut envoyer un message au nom du mandant.A principal may appoint more than one agent, an agent may be mandated by several principals, and an agent may in turn appoint one or more agents. This entails the execution of steps 1 1 and 12 of the method described above several times. Figure 2 will be used to describe the system according to the invention. By using a terminal 21, a client can send, to a memory 27, for example a database located on a server 23 on a communication network 25, information concerning a proxy. Optionally, the client may send to the memory 27 information specifying the recipient or recipients to which the agent is authorized by the principal to send messages on behalf of the principal. The principal may also specify periods during which his authorization is valid. This information will also be conveyed through the communication network 25 from the terminal 21 to the memory 27 of the server 23. Using a terminal 30, a proxy can send a message in the name of the client.
Dans le cas où le mandant a spécifié les destinataires, un module 29 dans le serveur 23 vérifie préalablement à l'envoi si l'autorisation pour l'identifiant spécifié dans le champ "à" est bien présente et pour la période en question. Dans l'affirmative, le message sera envoyé vers des terminaux destinataires 213 et, le cas échéant, également vers le terminal 21 du mandant à travers le réseau de communication 25. Dans la négative, par contre, le message n'est pas envoyé vers le terminal du destinataire.In the case where the client has specified the recipients, a module 29 in the server 23 checks before sending if the authorization for the identifier specified in the field "to" is present and for the period in question. If so, the message will be sent to destination terminals 213 and, where appropriate, also to the terminal 21 of the client through the communication network 25. If not, the message is not sent to the recipient's terminal.
Dans la suite sera expliqué comment l'invention peut être utilisée avec quelques architectures.In the following will be explained how the invention can be used with some architectures.
Dans le cas d'une architecture « I P Multimedia Subsystem » (" I MS") utilisant le Session I nitiation Protocol ("SI P') , et comme connu par l'homme du métier, le réseau 25 contiendra un serveur proxy permettant d'établir un échange des messages entre le terminal 30 et le terminal ou les terminaux 213. Le serveur proxy sert d'interface pour l'envoi de messages SI P I NVI TE et 200 OK pour établir une session de communication entre le terminal 30 et le terminal ou les terminaux 213 d'une manière classique. Toutefois, selon l'invention, dans l'entête de ces messages, un champ additionnel " En provenance de" (en anglais : "ComingFrom") est présent. Dès qu'une session de communication entre le terminal 30 et le terminal ou les terminaux 213 est établie, les messages SI P suivants contiennent eux-aussi un en-tête comprenant non seulement les champs classiques : - De : (en anglais : " From:")In the case of an "IP Multimedia Subsystem" ("I MS") architecture using the Session I Nitiation Protocol ("SI P"), and as known to those skilled in the art, the network 25 will contain a proxy server enabling establish an exchange of messages between the terminal 30 and the terminal or the terminals 213. The proxy server serves as an interface for sending SI SI messages NVI TE and 200 OK to establish a communication session between the terminal 30 and the terminal. However, according to the invention, in the header of these messages, an additional field "From" (in English: "ComingFrom") is present. of communication between the terminal 30 and the terminal or the terminals 213 is established, the following messages SI P also contain a header including not only the conventional fields: - From: (in English: "From:")
- A : (en anglais : "To:") mais aussi le champ additionnel :- A: (in English: "To:") but also the additional field:
- En provenance de : (en anglais : "ComingFrom: ") Le titre et le message en tant que tel (c'est-à-dire, les informations que l'utilisateur du terminal 30 veut envoyer au terminal ou terminaux 213) sont présents dans le corps (en anglais : "body") de ces message SI P suivants.- From: (in English: "ComingFrom:") The title and the message as such (that is, the information that the user of the terminal 30 wants to send to the terminal or terminals 213) are present in the body (in English: "body") of these SI P following message.
Le réseau 25 contiendra également un serveur d'enregistrement (en anglais : "Registrar Server") où tous les terminaux 21 , 23 et 213 seront préalablement enregistrés avant tout échange des messages.The network 25 will also contain a registration server (in English: "Registrar Server") where all the terminals 21, 23 and 213 will be previously recorded before any exchange of messages.
L'« I P Multimedia Subsystem » est une architecture du multimédia mobile sous protocole I P définie par le consortium 3GPP (Third Génération Partnership Project) qui associe opérateurs et fournisseurs de solutions. L'« I P Multimedia Subsystem » est basé sur l'idée que des ré- seaux de communications deviennent « tout-I P ». Une architecture qui permet de bénéficier pleinement de l'augmentation de la bande passante (de 9,6 Ko par seconde en 2G à 384 Ko avec la 3G et jusqu'à 4 Mo par seconde en 3G+ pour le transport des services vidéo) en multipliant les services multimédias, incluant le transfert de données, notamment vidéo, TV, sonneries, etc. L'« I P Multimedia Subsystem » est une technologie qui permet une rationalisation des processus de développement.The "I Multimedia Subsystem" is an architecture of mobile multimedia protocol I P defined by the consortium 3GPP (Third Generation Partnership Project) which combines operators and solution providers. The "I Multimedia Subsystem" is based on the idea that communication networks become "all-I P". An architecture that takes full advantage of the increase in bandwidth (from 9.6 KB per second in 2G to 384 KB with 3G and up to 4 MB per second in 3G + for the transport of video services) by multiplying multimedia services, including data transfer, including video, TV, ringtones, etc. The I Multimedia Subsystem is a technology that streamlines development processes.
L'échange des messages entre le terminal 23 et le terminal ou les terminaux 213 se déroulera d'une manière "classique" sauf qu'un message envoyé depuis le terminal 23 vers le terminal ou les terminaux 213 contiendra un champ intitulé " En provenance de" (en anglais: "ComingFrom") avec un identifiant pour le terminal 21.The exchange of messages between the terminal 23 and the terminal or the terminals 213 will proceed in a "conventional" manner except that a message sent from the terminal 23 to the terminal or the terminals 213 will contain a field entitled "From "(in English:" ComingFrom ") with an identifier for the terminal 21.
L'invention peut également être utilisée dans une architecture MMS (abréviation de l'expression anglaise "Multimedia Messaging Service") . Dans ce cas, le mandataire compose de manière classique sur son terminal un message MMS qu'il souhaite envoyer à un destinataire en choisissant un mandataire d'une liste intitulé "en provenance de : ". Le mandataire remplit le champ "En provenance de" par le numéro de mobile du mandant.The invention can also be used in an MMS architecture (abbreviation of the English expression "Multimedia Messaging Service"). In this case, the proxy typically composes on its terminal an MMS message that it wishes to send to a recipient by choosing a proxy from a list entitled "from:". The agent fills the field "From" by the mobile number of the principal.
L'invention prévoit d'ajouter dans l'en-tête des messages MMS un nouveau champ "ComingFrom". Pour assurer une compatibilité avec les équipements MMS actuels (terminaux MMS, serveurs MMS-Center) , ce champ est optionnel. Ce champ sera présent dans les interfa- ces MM1 (entre un terminal et un MMS-Center) , MM4 (entre un premier MMS-Center et un deuxième MMS-Center) et MM7 (entre un fournisseur de contenus et un MMS-Center) . Lorsque le champ " En provenance de" est absent de la transaction, le message MMS sera traité de manière classique. Une transaction est dans ce cas le message MM1 , MM4 ou MM7. L'invention peut également être utilisée dans une architecture SMS (abréviation de l'expression anglaise "Short Message Service") . La transmission de SMS entre le SMS-Center et le mobile peut être faite à travers différents protocoles tels que celui connu sur SS7 (abréviation de l'expression anglaise "Signaling System # 7) dans le cadre du protocole standard GSM MAP (pour en anglais : "Mobile Application Part") , ou encore le TCP/I P avec le même standard.The invention provides for adding in the MMS message header a new "ComingFrom" field. To ensure compatibility with current MMS devices (MMS terminals, MMS-Center servers), this field is optional. This field will be present in the interfaces MM1 (between a terminal and an MMS-Center), MM4 (between a first MMS-Center and a second MMS-Center) and MM7 (between a content provider and an MMS-Center) . When the "From" field is missing from the transaction, the MMS message will be processed conventionally. In this case, a transaction is the message MM1, MM4 or MM7. The invention can also be used in an SMS architecture (abbreviation of the English expression "Short Message Service"). The transmission of SMS between the SMS-Center and the mobile can be done through different protocols such as the one known on SS7 (abbreviation of the English expression "Signaling System # 7) within the framework of the standard protocol GSM MAP (for English : "Mobile Application Part"), or the TCP / IP with the same standard.
L'invention consiste dans ce cas à ajouter dans le protocole utilisé pour le SMS le champ optionnel "ComingFrom". I l est toutefois possible, comme il sera compris par l'homme du métier, de transformer le SMS en un MMS TexteThe invention consists in this case to add in the protocol used for the SMS the optional field "ComingFrom". However, it is possible, as will be understood by those skilled in the art, to transform the SMS into an MMS Text
Actuellement des systèmes de messagerie classiques permettent déjà l'envoi des messages par un utilisateur A (mandataire) de la part d'un utilisateur B (mandant) . I l est cependant à noter que l'envoi est asynchrone dans ce cas. En plus, la base de données contenant les autorisations se trouve sur le serveur de messagerie, c'est-à-dire : si on utilise un autre serveur de messagerie, un tel procédé ne fonctionnera plus. Aussi, dans le cas d'un tel procédé, dans le protocole utilisé, par exemple le protocole SMTP, il n'y a qu'un seul champ contenant à la fois un identifiant de l'utilisateur A et l'identifiant de l'utilisateur B. L'identifiant pour l'utilisateur A est rempli automatiquement par le logiciel gérant le système de messagerie classique. Cest donc ce logiciel qui reconnaît et renseigne l'adresse de l'utilisateur A. Dans l'invention la base de données contenant les autorisations se trouve sur un serveur central, pour permettre à un utilisateur du système d'avoir les mêmes fonctionnalités et la même interface sur son mobile, son PC ... Aussi, c'est dans un champ obligatoire intitulé "From" que l'utilisateur A renseignera lui-même en tant qu'émetteur (mandataire) , et c'est dans un champ additionnel optionnel intitulé "ComingFrom" qu'il renseignera lui-même un identifiant pour l'utilisateur B (Ie mandant) . Currently conventional messaging systems already allow messages to be sent by a user A (proxy) from a user B (client). It should be noted, however, that sending is asynchronous in this case. In addition, the database containing the permissions is on the mail server, that is: if another mail server is used, such a process will no longer work. Also, in the case of such a method, in the protocol used, for example the SMTP protocol, there is only one field containing both an identifier of the user A and the identifier of the user. user B. The identifier for user A is filled automatically by the software managing the conventional messaging system. It is therefore this software that recognizes and informs the address of the user A. In the invention the database containing the permissions is located on a central server, to allow a user of the system to have the same functionalities and the same interface on his mobile, his PC ... Also, it is in a mandatory field entitled "From" that the user A will inform himself as a transmitter (agent), and it is in an additional field optional "ComingFrom" that he himself will provide an identifier for the user B (the principal).

Claims

REVEN DI CATI ONSREVEN DI CATI ONS
1 ) Procédé de transmission de données vers un dispositif destinataire, procédé caractérisé en ce qu'il comprend : - une étape d'enregistrement d'au moins une autorisation, accordée à un premier utilisateur par un deuxième utilisateur, d'envoyer au moins un message au nom dudit deuxième utilisateur,1) A method of transmitting data to a recipient device, characterized in that it comprises: a step of recording at least one authorization, granted to a first user by a second user, of sending at least one message on behalf of said second user,
- une étape d'élaboration d'un message par le premier utilisateur,a step of developing a message by the first user,
- une étape d'insertion d'un identifiant dudit deuxième utilisateur dans ledit message, et - une étape d'envoi dudit message vers le dispositif destinataire, depuis un terminal utilisé par le premier utilisateur.a step of inserting an identifier of said second user in said message, and a step of sending said message to the recipient device, from a terminal used by the first user.
2) Procédé selon la revendication 1 caractérisé en ce que ladite étape d'enregistrement comprend l'enregistrement de ladite autorisation dans une mémoire centrale.2) Method according to claim 1 characterized in that said step of recording comprises the recording of said authorization in a central memory.
3) Procédé selon la revendication 1 ou 2 caractérisé en ce qu'il comprend en outre3) Method according to claim 1 or 2 characterized in that it further comprises
- une étape d'insertion dans ledit message d'un identifiant dudit premier utilisateur.a step of inserting in said message an identifier of said first user.
4) Procédé selon l'une quelconque des revendications 1 à 3 caractérisé en ce qu'il comprend en outre4) Process according to any one of claims 1 to 3 characterized in that it further comprises
- une étape d'envoi dudit message vers ledit deuxième utilisateur.a step of sending said message to said second user.
5) Procédé selon l'une quelconque des revendications 1 à 4 caractérisé en ce que ladite autorisation comprend en outre une liste de destinataires autorisés, ledit procédé comprenant en outre une étape de vérification avant ledit envoi dudit message que le destinataire dudit message est bien inclus dans ladite liste.5) Method according to any one of claims 1 to 4 characterized in that said authorization further comprises a list of authorized recipients, said method further comprising a verification step before said sending said message that the recipient of said message is included in said list.
6) Procédé selon la revendication 5 caractérisé en ce que ladite liste est une liste dite fermée.6) Method according to claim 5 characterized in that said list is a so-called closed list.
7) Procédé selon l'une quelconque des revendications 1 à 6 caractérisé en ce que ladite autorisation comprend une période prédéfinie pendant laquelle ladite autorisation est valable.7) Method according to any one of claims 1 to 6 characterized in that said authorization comprises a predefined period during which said authorization is valid.
8) Procédé selon l'une quelconque des revendications 1 à 7 caractérisé en ce que ledit le message comprend un message instantané. 9) Dispositif de transmission de données vers un dispositif destinataire, dispositif caractérisé en ce qu'il comprend :8) Method according to any one of claims 1 to 7 characterized in that said message comprises an instant message. 9) Device for transmitting data to a destination device, characterized in that it comprises:
- des moyens d'enregistrement d'au moins une autorisation, accordée à un premier utilisateur par un deuxième utilisateur, d'envoyer au moins un message au nom dudit deuxième utilisa- teur,means for recording at least one authorization, granted to a first user by a second user, of sending at least one message on behalf of said second user,
- des moyens d'élaboration d'un message par le premier utilisateur,means for generating a message by the first user,
- des moyens d'insertion d'un identifiant dudit deuxième utilisateur dans ledit message, etmeans for inserting an identifier of said second user in said message, and
- des moyens d'envoi dudit message vers le dispositif destinataire, depuis un terminal utilisé par le premier utilisateur.means for sending said message to the recipient device from a terminal used by the first user.
10) Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution d'au moins l'une des étapes d'un procédé conforme aux revendications 1 à 8, lorsque ledit programme est exécuté sur un ordinateur. A computer program comprising program code instructions for performing at least one of the steps of a method according to claims 1 to 8, when said program is executed on a computer.
PCT/FR2008/051134 2007-06-27 2008-06-24 Proxy message transmission WO2009007585A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0756085 2007-06-27
FR0756085 2007-06-27

Publications (1)

Publication Number Publication Date
WO2009007585A1 true WO2009007585A1 (en) 2009-01-15

Family

ID=38984237

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2008/051134 WO2009007585A1 (en) 2007-06-27 2008-06-24 Proxy message transmission

Country Status (1)

Country Link
WO (1) WO2009007585A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395203A (en) * 2021-06-11 2021-09-14 网易(杭州)网络有限公司 Information processing method, device, server, user terminal and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083136A1 (en) * 2000-12-22 2002-06-27 Whitten William B. Method of authorizing receipt of instant messages by a recipient user
US20030149732A1 (en) * 2002-02-05 2003-08-07 Vidius Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
EP1404074A1 (en) * 2002-09-30 2004-03-31 Microsoft Corporation Source-specific electronic message addressing
US20070005708A1 (en) * 2005-06-21 2007-01-04 Cornell Juliano Authorizing control for electronic communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083136A1 (en) * 2000-12-22 2002-06-27 Whitten William B. Method of authorizing receipt of instant messages by a recipient user
US20030149732A1 (en) * 2002-02-05 2003-08-07 Vidius Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
EP1404074A1 (en) * 2002-09-30 2004-03-31 Microsoft Corporation Source-specific electronic message addressing
US20070005708A1 (en) * 2005-06-21 2007-01-04 Cornell Juliano Authorizing control for electronic communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395203A (en) * 2021-06-11 2021-09-14 网易(杭州)网络有限公司 Information processing method, device, server, user terminal and storage medium

Similar Documents

Publication Publication Date Title
EP3087706B1 (en) Method and system for communication between web browsers, using a unified communication environment
EP2997714B1 (en) Method for real-time communication between web browsers
EP2002674A2 (en) Method and system for transmitting an instantaneous message to a terminal
EP1935149B1 (en) Method and system for notifying a receipt of asynchronous messages
WO2009007585A1 (en) Proxy message transmission
WO2013178943A1 (en) Methods for delivering electronic mails on request, electronic mail servers and computer programs implementing said methods
EP2079216B1 (en) Memorisation of contextual information between transmissions of signalling messages
FR2928232A1 (en) Modification message transmission method for instant messaging system, involves transmitting modification message to terminal, where message has identifier of instant message before sent to terminal and instruction to modify instant message
WO2007093616A1 (en) Method and device for managing at least one group of users, corresponding computer program product
EP4014443B1 (en) Method for creating an electronic message the integrity of which is guaranteed and verifiable according to the mime standard
EP1501248B1 (en) System and method for electronic messaging
EP1638353B1 (en) Method and apparatus for managing an exchange of messages between two communication entities
EP1872530B1 (en) Method for transmitting an information code between two communications devices
EP2600592B1 (en) Communication methods and devices enabling an asynchronous and private exchange
EP2100430B1 (en) Telecommunication method and system allowing at least two distinct users to access the same information set
EP2005646A1 (en) Module, method and computer programme for generating messages
CA2874207C (en) Method for processing imap data flows, electronic mail servers and computer programs implementing said methods
EP2541874A1 (en) Communication method and system within a uniform community of users
WO2010149917A1 (en) Improvement to a message data structure, in particularly for an instant message
FR2899753A1 (en) Electronic mail`s header electronic address transforming method for electronic mail transfer system, involves using processing module to modify header addresses by adding domain name and displacing at-sign from position to another position
EP3138271A1 (en) Method and device for establishing a communication
WO2008017776A2 (en) Method and system of authenticating users in a communication network
WO2006128996A1 (en) Method and system for logging messages in accordance with an instant messaging protocol in relay mode
WO2005006684A1 (en) Device and method for processing presence data
EP1820328A1 (en) Method and system for a unified call journal

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08806066

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08806066

Country of ref document: EP

Kind code of ref document: A1